PROJETO BÁSICO ATUALIZAÇÃO E AQUISIÇÃO DE SOLUÇÃO DE SEGURANÇA PARA O PARQUE COMPUTACIONAL DA COMPANHIA IMOBILIÁRIA DE BRASÍLIA - TERRACAP

Tamanho: px
Começar a partir da página:

Download "PROJETO BÁSICO ATUALIZAÇÃO E AQUISIÇÃO DE SOLUÇÃO DE SEGURANÇA PARA O PARQUE COMPUTACIONAL DA COMPANHIA IMOBILIÁRIA DE BRASÍLIA - TERRACAP"

Transcrição

1 PROJETO BÁSICO ATUALIZAÇÃO E AQUISIÇÃO DE SOLUÇÃO DE SEGURANÇA PARA O PARQUE COMPUTACIONAL DA COMPANHIA IMOBILIÁRIA DE BRASÍLIA - TERRACAP Maio

2 SUMÁRIO 1. OBJETO DIAGNÓSTICO DA SOLUÇÃO ATUAL SOLUÇÃO PROPOSTA JUSTIFICATIVAS E RESULTADOS SERVIÇOS DA SOLUÇÃO PROPOSTA INSTALAÇÃO, IMPLEMENTAÇÃO E OPERACIONALIZAÇÃO DOCUMENTAÇÃO TÉCNICA TESTES E ACEITAÇÃO TRANSFERÊNCIA DE TECNOLOGIA ASSISTÊNCIA TÉCNICA OBRIGAÇÕES DA CONTRATADA OBRIGAÇÕES DA CONTRATANTE GARANTIAS QUANTIDADES E VALORES ESTIMADOS DA VIGÊNCIA CONTRATUAL E DAS LICENÇAS DAS EXIGÊNCIAS ABRANGÊNCIA DO PROJETO PAGAMENTO FISCALIZAÇÃO VIGÊNCIA DO CONTRATO ANEXO I - Especificações Técnicas

3 1. OBJETO Renovação de 600 (seiscentas) licenças de uso do software de antivírus McAfee Endpoint Protection Suite e aquisição de 100 (cem) novas licenças do mesmo software, estas últimas a serem instaladas sob demanda, de acordo com a necessidade da TERRACAP. O referido software será utilizado em estações e servidores, com serviços de suporte técnico, manutenção e atualização de licenças por 36 meses, conforme especificações e quantidades constantes no presente projeto básico. 2. DIAGNÓSTICO DA SOLUÇÃO ATUAL A TERRACAP vem realizando investimentos significativos na informatização de suas atividades, o que acarretou um aumento crescente no tráfego de dados na rede. Além disso, cabe esclarecer que, com o advento da Internet e a expansão das atividades, houve uma alteração significativa de paradigmas no setor de informática, sendo a mais evidente a crescente e diversificada oferta de sistemas e fontes de informação à população em geral. Com o surgimento de diversas formas de armazenamento de dados e informações, basta apenas uma unidade móvel (celular, pen drive, notebook etc) para a transferência de arquivos e, até mesmo, um banco de dados que contenha informações restritas, estratégicas e confidênciais, sem contar com a facilidade para propagação de pragas virtuais, através destes dispositivos. Além disso, outras formas podem ser utilizadas, voluntária ou involuntariamente, para utilização indevida ou não de informações, tais como: copia ou colagem entre aplicativos, publicação na WEB, impressão sem controle pela rede, transferência de dados para fora do Órgão, divulgação via de planos de negócios e informações confidenciais. Convém ressaltar que estas ameaças são de caráter interno, não necessitando da atuação de elementos ou programas externos ao ambiente da TERRACAP. Como corolário das ações de Governo, a TERRACAP vem envidando esforços no intuito de fornecer informações relativas à sua área de atuação para a sociedade, através de seu sítio na Internet. Sendo assim, é mister que sejam envidados esforços no intuito de garantir que os dados gerados nos fluxos informáticos estejam disponíveis no momento em que forem necessários e que tenham sua integridade e inviolabilidade assegurada. Essa é, em última análise, a essência das recomendações e determinações emanadas dos Comitês do Governo Eletrônico no que se refere à segurança de dados. Através do diagnóstico de nosso ambiente, foram identificados investimentos já realizados. No passado, a ênfase em investimentos foi prover e atualizar o parque de equipamentos: estações de trabalho e servidores de rede, com a implementação de solução de segurança básica, englobando os módulos antivírus, antispyware, site advisor, e device control, com gerenciamento centralizado. Este projeto procura adequar à infraestrutura de rede da TERRACAP, melhorando a área de segurança, baseando em informações obtidas através de varredura efetuada na rede, em busca de vulnerabilidades e pontos falhos, de forma a adequá-la aos ditames estabelecidos em comitês governamentais e, principalmente, buscar a integração de soluções que demandem um menor investimento em equipamentos e serviço. 3

4 3. SOLUÇÃO PROPOSTA A solução a ser adquirida deverá possuir mecanismo de integração, visando agilizar a adoção de medidas acautelatórias ou preventivas e, principalmente, prover ao Administrador informações em tempo real, de forma dinâmica, para um melhor aproveitamento dos ativos e proteger de forma mais interativa todas as informações do ambiente computacional da TERRACAP. Deve ainda possibilitar as seguintes funcionalidades: Atender a toda rede da TERRACAP; Proteção de todas as informações de uso corporativo; Automatização dos procedimentos, reduzindo-se ao indispensável à interferência humana; Integração e padronização de soluções; Gerência centralizada com relatórios em tempo real; Distribuição de pacotes para qualquer estação, a partir de uma unica console de gerenciamento, não necessitando de novos investimentos em equipamentos ou softwares de gerência. 4. JUSTIFICATIVAS E RESULTADOS Ao longo dos anos a TERACAP tem investido em recursos de tecnologia da informação e comunicação, de forma a assegurar o desempenho de suas atividades institucionais, possibilitando o tratamento de um grande e variado conjunto de informações. A evolução da complexidade de demandas e soluções inerentes às atividades institucionais da TERRACAP exige uma adequação e constante atualização das medidas que visam proteger e assegurar a qualidade e desempenho dos serviços prestados. De acordo com a norma internacional ISO IEC 27001:2006, que trata da certificação para Sistemas de Gestão de Segurança de Informação e apresenta entre seus conceitos fundamentais os três atributos básicos da informação: confidencialidade, integridade e disponibilidade, é necessário que esta coordenação, no exercício de suas atribuições institucionais promova e mantenha ações que permitam a TERRACAP identificar, analisar e qualificar riscos que possam comprometer tais atributos. Em decorrência disso, é fundamental a definição de estratégias que unifiquem os propósitos desses pilares da segurança da informação. Dentre as medidas de segurança que garantem a proteção e a preservação das informações da instituição, destaca-se a utilização de uma ferramenta de detecção e de prevenção de contaminações ou ataques de programas maliciosos na rede da TERRACAP. Esse mecanismo visa manter todo o ambiente computacional protegido contra contaminações por vírus provenientes de mídias removíveis como pendrives ou discos rígidos portáteis, envio e recebimento de mensagens de correio eletrônico, acesso das estações de trabalho à internet e acesso por meio de notebooks e outros dispositivos móveis similares a recursos da rede corporativa da TERRACAP. A solução atual de antivírus é composta de interface centralizada de gerenciamento EPO e software instalado nas estações de trabalho e computadores servidores da TERRACAP, totalizando 600 (seiscentas) licenças de uso. 4

5 A interface de gerenciamento é responsável por gerenciar os serviços de varredura e bloqueio de falhas de segurança no parque computacional da instituição, além de controlar e manter atualizadas as estações de trabalho que possuem o software instalado. A solução atual não contempla os computadores (estações de trabalho e servidores) que em breve serão adquiridos, estabelecendo assim pontos de vulnerabilidade a contaminações ou ataques de vírus, implicando em riscos à segurança dos serviços de tecnologia da informação e comunicação, tais como correio eletrônico, servidores de arquivos, acesso à internet, serviços de impressão e sistemas corporativos. Um ponto relevante e que deve ser mencionado é que não seria viável a substituição da solução atual por outra disponível no mercado, pois verificou-se que tal processo implicaria em realizar a mudança das licenças de antivírus em todas as estações de trabalho e computadores servidores que fazem uso deste serviço, além de modificar a forma de gerenciamento, operação e monitoramento de falhas e ocorrência e tratamento de problemas. Ademais, um processo de migração deste tipo de solução apresenta alto grau de complexidade e demanda tempo considerável de execução, tendo em vista a quantidade de computadores utilizados pela instituição, além da possibilidade de desencadear problemas na implantação local e aumentar, de forma preponderante, os riscos de operação do serviço. A ocorrência de falhas na solução poderiam vir a causar impactos significativos na disponibilidade, performance e continuidade dos serviços, além de instabilidade nos aplicativos instalados nas estações de trabalho da TERRACAP. A mudança completa da solução, além de representar um considerável risco de instabilidade operacional, demandaria custos diretos e indiretos. Dentre os custos diretos citamos a substituição das licenças nos equipamentos, o próprio processo de migração, a substituição da interface central de gerenciamento e a transferência de tecnologia para que a equipe técnica pudesse absorver e se capacitar a gerenciar a nova solução. Dentre os custos indiretos citamos os impactos nos serviços de Tecnologia da Informação e Comunicação TIC - decorrentes das interrupções em função da execução do processo de instalação e de configuração da nova solução, impactos nas rotinas operacionais dos usuários e nos projetos, haja vista a necessidade de dedicação exclusiva de parte da equipe de infraestrutura e suporte nas atividades de migração. Ante o exposto, chegou-se à conclusão de que a manutenção da solução atual, com aquisição de licenças complementares e renovação dos serviços de suporte técnico, manutenção e atualização de licenças por 36 meses se apresentam como a alternativa mais segura e adequada à garantia e evolução da confiabilidade, disponibilidade e segurança dos serviços de TIC utilizados na instituição. Além disso, mitigam-se os riscos que a existência de equipamentos não configurados com programa de antivírus trazem a uma rede corporativa complexa e fundamental na sustentação dos projetos, programas e atividades finalísticas que compõem a missão institucional da TERRACAP. Assim, faz-se necessária a aquisição de 100 (cem) licenças para esse grupo de equipamentos, sob demanda, incorporando-os ao gerenciador central da solução, além da renovação das 600 (seiscentas) licenças de uso adquiridas anteriormente para que estas sejam igualmente cobertas por 36 meses pelo serviço de suporte técnico, garantindo a todo o ambiente da TERRACAP acesso às atualizações diárias de vacinas, versões do produto e de novos módulos, com suporte técnico especializado quando da ocorrência de epidemias de vírus ou falhas no funcionamento da solução e seus componentes. 5

6 5. SERVIÇOS DA SOLUÇÃO PROPOSTA 5.1. INSTALAÇÃO, IMPLEMENTAÇÃO E OPERACIONALIZAÇÃO O prazo para a instalação da solução a ser contratada é de 30 (trinta) dias e a TERRACAP fiscalizará os serviços de instalação realizados, verificando a aderência ao plano de instalação aprovado previamente, zelando pelo cumprimento de prazos e monitorando a qualidade dos serviços. Os técnicos especializados se reunirão com a equipe da TERRACAP para rever todas as premissas que servirão de base para o presente projeto e determinar todos os objetivos para a implementação da solução contratada, definindo sua arquitetura, abrangência, forma e pré-requisitos. A implementação deverá ser efetuada de forma a não comprometer o funcionamento dos sistemas, recursos ou equipamentos atualmente em operação. Para a execução dos serviços de atualização fica estabelecido o horário de funcionamento normal da TERRACAP, de segunda a sexta-feira. Caso haja a necessidade de execução dos serviços durante finais de semana ou mesmo em horários distintos ao estabelecido, será necessária prévia negociação com a área responsável pelo projeto. Na conclusão de cada uma das etapas deverá ser apresentado um relatório que será aprovado pela a equipe da TERRACAP, que emitirá um termo de aceitação da fase DOCUMENTAÇÃO TÉCNICA A documentação técnica a ser fornecida deverá conter, no mínimo, os módulos descritos a seguir: Documentação das funcionalidades. Este documento conterá as características técnicas dos produtos e suas funções, procedimentos e parâmetros de configuração, tabelas, ilustrações etc; Documentação de instalação e operação. Este documento conterá informações quanto aos procedimentos de instalação e operação, comandos e testes aplicáveis, procedimentos de inicialização e de configuração e gerência de desempenho, de falhas e de segurança pertinentes TESTES E ACEITAÇÃO Todos os componentes disponíveis na solução contratada deverão ser testados através de procedimentos designados pela TERRACAP, findo os quais será elaborado relatório técnico com a análise dos resultados. O processo de realização de testes de aceitação da solução será desenvolvido de acordo com os eventos e atividades descritos a seguir: Conferência da entrega: consiste na identificação e conferência da solução entregue; Testes de instalação: consistem na verificação da instalação e da configuração das funcionalidades instaladas; Testes de ativação: consistem na operacionalização da solução, após a conclusão dos testes de instalação, com a verificação de suas características, de suas funcionalidades e de sua compatibilidade com os produtos existentes; 6

7 Testes de desempenho: consiste no acompanhamento do funcionamento da solução, implementada no âmbito da infra-estrutura de rede da TERRACAP, em que serão aprofundados os testes funcionais e de otimização. Toda intervenção na solução, na atualização de versão e adequações das funcionalidades durante o período de funcionamento, deverão ser realizadas sem quaisquer ônus para a TERRACAP TRANSFERÊNCIA DE TECNOLOGIA Será implementado um programa de transferência de tecnologia (Treinamento) voltado a todos os componentes da solução, estruturado e elaborado a partir de um cronograma prévio com a aprovação da TERRACAP. O cronograma deverá possibilitar aos participantes a compreensão das características dos componentes da solução, de forma a capacitá-los nas funcionalidades, na compreensão da implementação, na utilização dos recursos disponíveis, bem como na manutenção e em quaisquer adaptações julgadas pertinentes às necessidades específicas do ambiente de rede da TERRACAP, além de incluir: O acompanhamento das rotinas definidas para testes e aceitação; O acompanhamento da instalação; A validação dos resultados e procedimentos inclusos nos testes e na aceitação; O acompanhamento do desempenho da solução e seus impactos; A execução de atividades de gerência e operação; e Suporte técnico ASSISTÊNCIA TÉCNICA A assistência técnica será implementada mediante abertura de chamado técnico, solicitado pela TERRACAP, em regime ininterrupto (24 horas por dia, 05 dias por semana). 6. OBRIGAÇÕES DA CONTRATADA A CONTRATADA se obriga a cumprir fielmente o estipulado neste Projeto Básico, em especial: Fornecer componentes novos e sem uso, com os respectivos acessórios, dispositivos, manuais técnicos e informações necessárias ao bom funcionamento e uso dos mesmos; Possuir estrutura de assistência técnica com disponibilidade de atendimento imediato em Brasília-DF; Possuir estrutura de atendimento ao cliente para abertura de chamados de assistência técnica; Realizar os atendimentos de assistência técnica em até duas horas após abertura do chamado; 7

8 Efetuar a reposição e/ou a substituição de quaisquer componentes inclusos na solução, às suas expensas, durante o período de garantia, obrigando-se a colocar a solução em pleno estado de funcionamento, de acordo com as especificações constantes do Anexo I deste Projeto Básico, no prazo máximo de vinte e quatro horas a partir da chamada originada pela TERRACAP; Comprovar a qualificação técnica dos funcionários que irão atender a TERRACAP; Assegurar continuidade da solução por um período de, no mínimo, 36 (trinta e seis) meses. 7. OBRIGAÇÕES DA CONTRATANTE A TERRACAP deverá fiscalizar os serviços da solução contratada, em especial: Verificar se os componentes estão de acordo com as especificações técnicas e funcionalidades, conforme anexo I deste Projeto Básico; Comunicar a CONTRATADA toda e qualquer ocorrência relacionada com a entrega dos produtos; Providenciar o pagamento à CONTRATADA, após a aceitação da solução e com a elaboração de parecer técnico confirmando o pleno funcionamento da solução contratada. 8. GARANTIAS Deverão ser assegurados prazos mínimos de garantia de, no mínimo, 36(trinta e seis) meses para a solução a ser implementada, incluindo atualização de versões e os serviços de assistência técnica. 9. QUANTIDADES E VALORES ESTIMADOS Os módulos a serem adquiridos deverão atender aos seguintes parâmetros a seguir, no que diz respeito às quantidades: Item Quant. Software Valor Valor Total Unitário Mcafee Endpoint Protection Suite EPS Atualizações de Licenças R$ 99,00 R$ , Mcafee Endpoint Protection Suite EPS Novas Licenças R$ 99,00 R$ 9.999,00 TOTAL GERAL. R$ ,00 O valor total estimado para presente contratação é de R$ ,00 (sessenta e nove mil, novecentos e noventa e três reais), sendo R$ ,00 (cinquenta e nove mil, novecentos e noventa e quatro reais) para atualização de 600 licenças e R$ 9.999,00 (nove mil, novecentos e noventa e nove reais) para aquisição de 100 (cem) novas licenças, a serem disponibilizadas e pagas de acordo com a demanda da TERRACAP. 8

9 10. DA VIGÊNCIA CONTRATUAL E DAS LICENÇAS O prazo de vigência do contrato decorrente desta licitação dar-se-á a partir da data de sua publicação, por um período de 36 (trinta e seis) meses, podendo ser prorrogado, a critério da administração; Todos os módulos inerentes à solução deverão estar licenciados em nome da TERRACAP, sendo que o suporte, a manutenção e suas atualizações (upgrade e update) deverão ocorrer sem ônus para a TERRACAP, durante a vigência do contrato; As licenças de usos envolvidas na solução serão permanentes, a partir da data marcada para a instalação; Os softwares serão utilizados ininterruptamente durante a vigência do Contrato, e deverão ser atualizados sempre que ocorrer alterações por melhoria dos sistemas e/ou atualização durante o período de vigência contratual. 11. DAS EXIGÊNCIAS Apresentar pelo menos um atestado de Capacidade Técnica, fornecido por entidades públicas ou privadas, idôneas, estabelecidas no território nacional, para os quais a LICITANTE tenha fornecido uma solução com complexidade operacional equivalente à especificada no objeto deste projeto; Apresentar Declaração de Continuidade de Solução do objeto contratado, para um período de, no mínimo, 36 (trinta e seis) meses; O prazo de validade da proposta não poderá ser inferior a 60 (sessenta) dias, contados a partir da data de sua entrega; Deverão estar incluídas todas as despesas com material, mão-de-obra, taxas, impostos, lucros, seguros, transporte, encargos sociais e demais obrigações necessárias ao completo desempenho do fornecimento da solução e serviços, todas e quaisquer despesas, tais como fretes, impostos, garantia e outras necessárias à realização dos serviços. Caso a LICITANTE não seja o fabricante, enviar junto a proposta comercial declaração, emitida pelo fabricante da solução ofertada, informando que a licitante está apta e autorizada a comercializar, os seus produtos e a prestar serviço de suporte on-site, repasse de tecnologia, com estrutura física no Distrito Federal. 12. ABRANGÊNCIA DO PROJETO 13. PAGAMENTO Este projeto possui abrangência em toda a estrutura da TERRACAP. O pagamento será efetuado até 30 (trinta) dias, contados a partir da data de apresentação da Nota Fiscal, desde que o documento de cobrança esteja em condições de liquidação de pagamento. É importante informar que, em relação as 100 (cem) novas licenças a serem adquiridas, que estas serão disponibilizadas e pagas de acordo com a necessidade da TERRACAP, durante a vigência do contrato. 9

10 14. FISCALIZAÇÃO A Contratada deverá indicar preposto, aceito pela Administração, para representá-la na Execução do Contrato. Os serviços serão fiscalizados pela Coordenação de Informática da TERRACAP, a qual fará as comunicações necessárias por intermédio do preposto designado pela Contratada. 15. VIGÊNCIA DO CONTRATO O prazo de vigência do contrato será de 36 (trinta e seis) meses a partir da data de sua assinatura, podendo ser prorrogado em conformidade com a legislação vigente. 10

11 ANEXO I Especificações Técnicas 1. Toda Solução de segurança proposta deverá ser fornecida por um único fabricante de modo que tanto o suporte a solução quanto as funcionalidades sejam inteiramente integradas e gerenciadas através de uma única console de gerenciamento. 2. Segurança para Servidores de Arquivos (Antivírus, Antispyware e IPS) 2.1. Suporte total aos sistemas operacionais baseados na plataforma Windows: Windows 2003 Server e Windows 2008 Server em todas as suas versões; 2.2. Suporte total a plataforma 64 bits Todas as funcionalidades deste item devem ser ativadas por agente único que facilita a instalação, a configuração e o gerenciamento. O agente deverá ser o mesmo agente do software de Antivírus Rastreamento em tempo real, para arquivos durante entrada e saída (gravação e leitura), com as seguintes opções: Negar acesso ao arquivo infectado e prosseguir Limpar o arquivo Apagar o arquivo infectado Mover o arquivo infectado para área de segurança (quarentena) 2.5. Rastreamento manual com interface Windows, customizável, com opção de limpeza Permitir diferentes configurações de varredura em tempo real baseando-se em processos de baixo ou alto risco, tornando assim a performance do produto mais estável Rastreamento em tempo real dos processos em memória, para a captura de vírus que são executados em memória sem a necessidade de escrita de arquivo Detecção de programas maliciosos como spyware, programas de propaganda, ferramentas como password crackers, etc Programação de atualizações automáticas das listas de definições de vírus, a partir de local predefinido da rede, ou de site da Internet, com freqüência (no mínimo diária) e horários definidos pelo usuário acho interessante aqui trocar a palavra usuário por administrador Permitir atualização incremental da lista de definições de vírus Salvar automaticamente as listas de definições de vírus em local especificado na rede, após cada atualização bem-sucedida Programação de rastreamentos automáticos do sistema com as seguintes opções: Escopo: Todos os drives locais, drives específicos, ou pastas específicas Ação: Somente alertas, limpar automaticamente, apagar automaticamente, renomear automaticamente, ou mover automaticamente para área de segurança (quarentena) Freqüência: Horária, diária, semanal, mensal Exclusões: Pastas ou arquivos que não devem ser rastreados Gerar registro (log) dos eventos de vírus em arquivo e local definido pelo usuário, com limite de tamanho opcional. 11

12 2.13. Gerar notificações de eventos de vírus através de alerta na rede Permitir a instalação em ambientes em Cluster Microsoft Permitir bloqueio de aplicações pelo nome do arquivo Capacidade de finalizar processos com nomes de vírus ou nomes relacionados Possibilidade de reparar o registro do sistema após eliminação de epidemia Permitir bloqueio de portas; Permitir criação de regras baseadas em processos de sistema; Permitir o bloqueio de compartilhamentos da máquina em caso de epidemia; Possuir proteção contra estouro de buffer; Capacidade de retomar atualizações de DAT s e de software do ponto onde foram interrompidas em caso de perda de conexão, sem necessidade de reinicio de todo o processo Detecção de cookies potencialmente indesejáveis no sistema O sistema de antispyware deve estar totalmente integrado ao software antivírus utilizando a mesma biblioteca DAT de definições de vírus e demais ameaças Possuir a capacidade de monitorar e bloquear as invasões, combinando proteção comportamental e a proteção por características com um firewall e um único produto O sistema deve estar integrado ao console de gerenciamento de segurança de sistemas, que também gerencia antivírus antispyware, antispam e controle de acesso à rede. Possibilitando uma única e simples interface para gerenciar toda uma solução de segurança. Não deve ser instalado nenhum software adicional a console de gerenciamento para permitir o controle integrado Oferecer proteção avançada de sistemas contra ameaças tais como ataques remotos de injeção de SQL ou HTTP Deve possuir o recurso de blindagem, impedindo o comprometimento dos aplicativos e dos seus dados, além de evitar que um aplicativo seja usado para atacar outros aplicativos Possuir proteção completa, pronta para operação e contra vulnerabilidades desconhecidas, tais como estouro de buffer (buffer overflow) e ataques de dia zero (zero-day attacks) Possuir proteção contra BOTs Estar de acordo com as regulamentações GLBA, CA Breach Act 1386, Sarbanes- Oxley e HIPAA Capacidade de trabalhar no modo adaptativo se adaptando a novas aplicações instaladas na máquina Disponibilizar os seguintes relatórios na plataforma de gerencia: sumário de eventos de IPS por assinatura, por alvo, por endereço IP origem, os 10 principais nós atacados, as 10 principais assinaturas, sumário das aplicações bloqueadas e update de quarentena Permitir o bloqueio de ataques baseados em Web como: Directory Traversal attacks e Unicode attacks Interceptar tráfego e requisições de HTTP após decriptação e decodificação Prevenir o roubo de informações de um servidor Web, ou mesmo que um hacker com privilégios de root possa manipular o servidor Web Permitir o bloqueio de aplicações e os processos que a aplicação interage Funcionar tanto no ambiente corporativo como em VPN 12

13 2.39. Trabalhar no modo de quarentena permitindo a verificação pelo software de gerenciamento se o cliente está trabalhando com políticas antigas e versões desatualizadas, neste caso, o cliente é bloqueado a uma área de quarentena, limitando a acesso a rede desta estação Capacidade de detectar e bloquear tentativas de invasão Possuir instalação silenciosa Bloquear acessos indevidos que não estejam na tabela de políticas definidas pelo administrador; Permitir monitoração de aplicações onde se pode determinar quais processos poderão ser executados ou não Permitir monitoração de hooking de aplicações onde pode-se determinar quais processos podem ser executados ou não Permitir bloqueio de rede da estação enquanto não for confirmado se a máquina possui antivírus instalado, se o mesmo se encontra atualizado e dentro da política de antivírus e de filtro de pacotes para estações Permitir criar regras de bloqueio/permissão utilizando protocolos ou aplicações; Permitir configuração de regras por horários Possuir gerenciamento centralizado; Possuir integração com a mesma ferramenta de gerencia do antivírus; Possibilitar a integração de políticas definidas pelo administrador com o usuário local; Instalação automática em maquinas novas na rede, via software de gerencia. 3. Solução para estações de Trabalho 32 bits. (Antivírus, Antispyware e IPS) 3.1. Suporte total a Windows XP Professional Edition, Windows 7 e versões superiores; 3.2. Suporte total a plataforma 64 bits Todas as funcionalidades deste item devem ser ativadas por agente único que facilita a instalação, a configuração e o gerenciamento. O agente deverá ser o mesmo agente do software de Antivírus Rastreamento em tempo real, para arquivos durante entrada e saída (gravação e leitura), com as seguintes opções: Negar acesso ao arquivo infectado e prosseguir Limpar o arquivo Apagar o arquivo infectado Mover o arquivo infectado para área de segurança (quarentena) 3.5. Rastreamento manual com interface Windows, customizável, com opção de limpeza Permitir diferentes configurações de varredura em tempo real baseando-se em processos de baixo ou alto risco, tornando assim a desempenho do produto mais estável Rastreamento em tempo real dos processos em memória, para a captura de vírus que são executados em memória sem a necessidade de escrita de arquivo Detecção de programas maliciosos como spyware, programas de propaganda, ferramentas como password crackers, etc... 13

14 3.9. Programação de atualizações automáticas das listas de definições de vírus, a partir de local predefinido da rede, ou de site da Internet, com freqüência (no mínimo diária) e horários definidos pelo usuário Permitir atualização incremental da lista de definições de vírus Salvar automaticamente as listas de definições de vírus em local especificado na rede, após cada atualização bem-sucedida Programação de rastreamentos automáticos do sistema com as seguintes opções: Escopo: Todos os drives locais, drives específicos, ou pastas específicas Ação: Somente alertas, limpar automaticamente, apagar automaticamente, renomear automaticamente, ou mover automaticamente para área de segurança (quarentena) Freqüência: Horária, diária, semanal, mensal Exclusões: Pastas ou arquivos que não devem ser rastreados Gerar registro (log) dos eventos de vírus em arquivo e local definido pelo usuário, com limite de tamanho opcional Gerar notificações de eventos de vírus através de alerta na rede Permitir a instalação em ambientes em Cluster Microsoft Permitir bloqueio de aplicações pelo nome do arquivo Permite detecção de vírus em arquivos com nomes muito longos. (até caracteres) Capacidade de finalizar processos com nomes de vírus ou nomes relacionados Possibilidade de reparar o registro do sistema após eliminação de epidemia Permitir bloqueio de portas; Permitir criação de regras baseadas em processos de sistema; Permitir o bloqueio de compartilhamentos da máquina em caso de epidemia; Possuir proteção contra estouro de buffer; Capacidade de retomar atualizações de DAT s e de software do ponto onde foram interrompidas em caso de perda de conexão, sem necessidade de reinicio de todo o processo Detecção de cookies potencialmente indesejáveis no sistema O sistema de antispyware deve estar totalmente integrado ao software antivírus utilizando a mesma biblioteca DAT de definições de vírus e demais ameaças Possuir a capacidade de monitorar e bloquear as invasões, combinando proteção comportamental e a proteção por características com um firewall e um único produto O sistema deve estar integrado ao console de gerenciamento de segurança de sistemas, que também gerencia antivírus antispyware, antispam e controle de acesso à rede. Possibilitando uma única e simples interface para gerenciar toda uma solução de segurança. Não deve ser instalado nenhum software adicional a console de gerenciamento para permitir o controle integrado Oferecer proteção avançada de sistemas contra ameaças tais como ataques remotos de injeção de SQL ou HTTP Deve possuir o recurso de blindagem, impedindo o comprometimento dos aplicativos e dos seus dados, além de evitar que um aplicativo seja usado para atacar outros aplicativos. 14

15 3.30. Possuir proteção completa, pronta para operação e contra vulnerabilidades desconhecidas, tais como estouro de buffer (buffer overflow) e ataques de dia zero (zero-day attacks) Possuir proteção contra BOTs Estar de acordo com as regulamentações GLBA, CA Breach Act 1386, Sarbanes- Oxley e HIPAA Capacidade de trabalhar no modo adaptativo se adaptando a novas aplicações instaladas na máquina Disponibilizar os seguintes relatórios na plataforma de gerencia: sumário de eventos de IPS por assinatura, por alvo, por endereço IP origem, os 10 principais nós atacados, as 10 principais assinaturas, sumário das aplicações bloqueadas e update de quarentena Permitir o bloqueio de ataques baseados em Web como: Directory Traversal attacks e Unicode attacks Interceptar tráfego e requisições de HTTP após decriptação e decodificação Prevenir o roubo de informações de um servidor Web, ou mesmo que um hacker com privilégios de root possa manipular o servidor Web Permitir o bloqueio de aplicações e os processos que a aplicação interage Funcionar tanto no ambiente corporativo como em VPN Trabalhar no modo de quarentena permitindo a verificação pelo software de gerenciamento se o cliente está trabalhando com políticas antigas e versões desatualizadas, neste caso, o cliente é bloqueado a uma área de quarentena, limitando a acesso a rede desta estação Capacidade de detectar e bloquear tentativas de invasão Possuir instalação silenciosa Bloquear acessos indevidos que não estejam na tabela de políticas definidas pelo administrador; Permitir monitoração de aplicações onde se pode determinar quais processos poderão ser executados ou não Permitir monitoração de hooking de aplicações onde se pode determinar quais processos podem ser executados ou não Permitir bloqueio de rede da estação enquanto não for confirmado se a máquina possui antivírus instalado, se o mesmo se encontra atualizado e dentro da política de antivírus e de filtro de pacotes para estações Permitir criar regras de bloqueio/permissão utilizando protocolos ou aplicações; Permitir configuração de regras por horários Possuir gerenciamento centralizado; Possuir integração com a mesma ferramenta de gerencia do antivírus; Possibilitar a integração de políticas definidas pelo administrador com o usuário local; Instalação automática em maquinas novas na rede via software de gerencia. 4. Módulo para Gerenciamento da solução Antivírus gerência centralizada de todos os módulos da suíte: 4.1 A solução de gerência centralizada deverá ser composta por hardware e software; 4.2 O equipamento para gerência centralizada deverá atender aos seguintes requisitos mínimos de hardware: 15

16 4.2.1 Os equipamentos devem ser compatíveis com Racks de 19, utilizando no máximo 2U s de espaço para instalação, sem a necessidade de qualquer adaptação Os equipamentos devem possuir no mínimo 1 processador com 4 núcleos; Os equipamentos devem possuir no mínimo 4 GB de memória RAM; Os equipamentos devem possuir no mínimo dois discos rígidos de 250 GB; Os equipamentos devem possuir no mínimo 2 interfaces de rede ethernet 10/100/ Todos os softwares necessários para o funcionamento do servidor de gerência centralizada são de responsabilidade de contratada; 4.4 Gerência centralizada e integrada, a partir de uma única console, para as ferramentas integradas de segurança em estações de trabalho e servidores, de onde seja possível manter a proteção atualizada, gerar relatórios, visualizar eventos, gerenciar políticas e criar painéis de controle; 4.5 A solução deve permitir a instalação nas plataformas Windows 2003, Windows 2008 e versões superiores; 4.6 Permitir o gerenciamento através de console Web compatível com MS Internet Explorer e Mozilla Firefox; 4.7 Permitir o acesso a console via web utilizando o protocolo HTTPS; 4.8 A ferramenta deverá armazenar todas as informações em banco de dados relacional, sendo o Microsoft SQL Server 2005 ou versões superiores; 4.9 Possuir comunicação segura padrão SSL entre os servidores e as consoles de gerenciamento da solução de segurança; 4.10 Deve permitir a definição de níveis diferentes de administração, onde administradores e/ou grupos de administradores gerenciem, com diferentes níveis de privilégios, grupos/subgrupos de máquinas e diferentes partes do ambiente, havendo, contudo, um grupo de administradores que poderá ter uma visão completa de todo o ambiente instalado; 4.11 Permitir a criação de tags para a classificação e agrupamento das máquinas com no mínimo as seguintes opções: 4.12 Número de série, tipo e velocidade da CPU 4.13 Quantidade de Memória; 4.14 Nome DNS; 4.15 Tipo de equipamento (Estação de trabalho, servidor ou notebook); 4.16 Versão do Service Pack utilizado; 4.17 Laptops; 4.18 Workstation e Server; 4.19 Idioma do Sistema operacional Para a criação dos grupos/subgrupos a ferramenta deve possuir as seguintes opções: 4.21 Através da especificação de endereço IP ou subnet em que a máquina se encontra; 4.22 Através da aplicação de tags, com critérios de classificação conforme mencionado no item 8 de documento; 4.23 Possuir integração total com serviços de diretório LDAP, inclusive Microsoft Active Directory, permitindo a importação direta das máquinas para os 16

17 grupos/subgrupos da console de gerenciamento da solução de segurança da mesma forma que estão nos containers do Active Directory ou em uma lista; 4.24 A Ferramenta deve efetuar instalações, a partir do console, em estações de trabalho, servidores, clientes remotos e móveis; 4.25 Permitir analisar e identificar os computadores que não estejam com antivírus instalado ou que tenham o antivírus instalado e esteja desativado; 4.26 A solução deverá efetuar a remoção automática de versões anteriores e ferramentas de outros fabricantes de forma automática, sem a necessidade de qualquer agente adicional; 4.27 Através do console da ferramenta deve ser exibido à lista dos clientes (servidores e estações) que possuem o antivírus instalado, contendo as seguintes informações, mesmo com as maquinas desligadas: 4.28 Nome da máquina; 4.29 Endereço IP; 4.30 Versão do sistema operacional (incluindo a versão do ser vice Pack); 4.31 Velocidade do processador; 4.32 Quantidade de memória RAM; 4.33 Espaço em disco; 4.34 Versão do antivírus; 4.35 Versão do mecanismo de varredura (engine) e da vacina (DAT); 4.36 A solução deve permitir implementações de repositórios distribuídos em uma estrutura hierárquica para instalações/atualizações dos clientes, isto é, o cliente deverá se buscar/receber as instalações/atualizações de versões, vacinas e engines em um ponto de distribuição mais próximo, de acordo com uma configuração prédefinida 4.37 Deverá permitir definir em ambientes distribuídos o servidor com o qual todos os clientes efetuarão a comunicação para o recebimento/envio de políticas e propriedades, evitando desta forma a utilização de links de comunicação wan para gerenciamento por parte de todos os clientes 4.38 A solução deverá permitir estabelecer o horário em que utilizaremos a rede WAN para envio de propriedades e eventos oriundas do gerenciamento dos agentes localizados em unidades remotas; 4.39 Deve ser possível definir para o cliente uma lista de pontos de distribuição onde ele irá buscar/receber essas atualizações; 4.40 A estrutura de gerência dos repositórios distribuídos deve trabalhar com no mínimo as seguintes opções: 4.41 Utilização do repositório distribuído em um servidor Web; 4.42 Utilização do repositório distribuído em um servidor FTP; 4.43 Utilização do repositório distribuído em um compartilhamento UNC; 4.44 Utilização do repositório distribuído em uma estação de trabalho da rede sem a necessidade de instalação de qualquer outro software ou agente externo a solução A atualização de vacinas, engines, hotfixes, patchs e service packs, deverão ser de forma automática (agendada) e manual, através da internet utilizando os protocolos HTTP e/ou FTP, possibilitando a utilização de Proxy e também via UNC, com permissão configurada pelo administrador; 4.46 Possuir as seguintes opções de agendamento das tarefas de atualização 4.47 Diária; 17

18 4.48 Semanal; 4.49 Mensal; 4.50 Imediata; 4.51 No início do sistema operacional; 4.52 No logon do usuário; 4.53 Quando a máquina estiver ociosa por um determinado período de tempo; 4.54 Mediante conexões dial-up (quando estabelecidas, detectar e executar a tarefa); 4.55 Possuir suporte ao serviço de Cluster Microsoft. Esta funcionalidade deverá ser nativa da ferramenta de gerência da solução de segurança Ferramenta deve prover relatórios a partir do seu console único, com possibilidade de customização dos relatórios e envio automático através de ; 4.57 Possuir módulo que permita detecção de novas máquinas conectadas a redes que não estejam gerenciadas pela solução de gerência centralizada; 4.58 Possuir integração com módulo para controle de vazamento de informações e criptografia de discos rígidos; 4.59 Possuir suporte para instalação em ambiente Cluster Microsoft; 4.60 A Ferramenta deve gerar relatórios, estatísticas e gráficos contendo no mínimo os seguintes tipos pré-definidos: 4.61 As 10 máquinas que mais receberam ocorrência de vírus; 4.62 Os 10 usuários que mais receberam ocorrência de vírus; 4.63 Os 10 vírus que mais infectaram a rede; 4.64 As 10 máquinas que mais infectaram a rede; 4.65 Os 10 arquivos mais infectados; 4.66 Históricos de infecções por um determinado período de tempo; 4.67 Históricos de infecções detectados por media removível; maiores fontes de ataques identificadas na rede; 4.69 Os produtos instalados na rede, informando a versão do software instalado; 4.70 Sumário da distribuição de vacinas (DAT) /engine instalados nas estações de trabalho e servidores O status de todos os repositórios distribuídos; 4.72 Os sistemas com nome duplicados; 4.73 Capacidade de exportar os relatórios para os seguintes formatos: PDF, HTML e CSV com possibilidade de agendamento para envio por Deverá permitir efetuar a edição dos relatórios criados na ferramenta por padrão de instalação; 4.75 Deverá permitir a criação de relatórios customizados em conformidade com as necessidades administrativas; 4.76 Possuir módulo que registre em arquivo de log todas as atividades efetuadas pelos administradores permitindo execução de analises em nível de auditoria; 4.77 Permitir à criação de diferentes perfis de usuários tais de acordo com as necessidades de acesso as funcionalidades da ferramenta por parte de cada usuário; 4.78 Permitir a criação de um painel de controle contendo em tempo real, os indicadores que os administradores da solução julguem necessários para monitorar o ambiente A solução de gerência centralizada deverá permitir através da console visualizar o número total de licenças produtos gerenciado pelo servidor. 18

19 5. Módulo para controle de dispositivos móveis 5.1. Controlar o modo como os usuários copiam dados em drives USB, ipods, CDs regraváveis e DVDs, disquetes, dispositivos Bluetooth e IrDA, dispositivos de leitura de imagens, portas COM e LPT e outros Especificar quais dispositivos podem ou não ser usados por qualquer parâmetro de dispositivo, inclusive códigos de produtos, códigos de fornecedor, números de série, classes de dispositivos, nomes de dispositivos Coletar dados de incidentes tais como dispositivo, data/hora, evidências de dados e outros, para reação, investigação e auditoria Permitir regra de reação para unidades de mídia removível (ex.: pendrive) com as opções de bloqueio total, somente leitura e monitoramento Monitorar automaticamente o uso e bloquear todas as tentativas de uso dos dispositivos ou transferência de dados contrários às políticas definidas Integração com a ferramenta de gerenciamento centralizado para a coleta de dados essenciais de uso, tais como dispositivo, data/hora e evidências de dados Integração com estrutura de Active Directory para criação de regras baseadas em usuários ou grupos de usuários Bloquear a remoção do agente da estação mediante senha fornecida pelo administrador. 6 Módulo de Filtro de Reputação Web para Endpoint 6.1 A solução deverá prover funcionalidade de filtro de reputação web para estações de trabalho através de integração com os navegadores de internet; 6.2 A ferramenta devera possuir compatibilidade com os navegadores Internet Explorer e Mozilla Firefox; 6.3 A solução deverá permitir o bloqueio a determinados sites de acordo com a reputação identificada; 6.4 A solução devera permitir a filtragem de conteúdo de URL avançada efetuando a classificação dos sites em categorias; 6.5 A solução deverá ser compatível com solução de gerência centralizada da solução antimalware; 6.6 A solução deverá permitir a geração de relatórios através de integração com a gerencia centralizada. 7 Módulo para Proteção de Servidores de Correio Microsoft Exchange 7.1 Instalação nas plataformas Windows 2000, Windows 2003 ou superior; 7.2 Instalação no Servidor Windows na forma de serviço; 7.3 Suportar Microsoft Exchange 2003, 2007 e superiores; 7.4 Suportar o Microsoft Virus Scanning Application Programming (VSAPI) versões 2.0, 2.5 e 2.6 e Extensible Storage Engine (ESE) versões 1 e 2; 7.5 Permitir que a ferramenta realize o scan em todas as mensagens e corpo das mensagens enviadas e recebidas a partir do Cliente Outlook Web (OWA); 7.6 Permitir que a ferramenta realize o scan em todas as mensagens e corpo das mensagens enviadas e recebidas a partir de Clientes Outlook (MAPI); 7.7 Possuir tecnologia que automaticamente previna a epidemia antes que se inicie, provendo ações de forma manual ou automatizada pelo administrador da solução; 19

20 7.8 Possibilidade de realizar um scan no tráfego SMTP antes que este chegue a ser gravado no Information Store; 7.9 Prover através de logs e relatórios informações a respeito de itens infectados, como sender, recipient, vírus detectado e ação tomada; 7.10 Rastreamento em tempo real em mensagens enviadas e recebidas pelo Exchange; 7.11 Prover ao administrador da solução uma interface de gerenciamento WEB; 7.12 A solução deve prover suporte a implementação em servidor Cluster, utilizando a metodologia Cluster-Aware; 7.13 Quando ocorrer uma detecção de vírus em uma mensagem, permitir a configuração das ações a serem tomadas pela ferramenta. Caso a limpeza seja bem sucedida prover as seguintes opções: 7.14 Gravar no arquivo de Log; 7.15 Efetuar uma copia do arquivo para área quarentena; 7.16 Notificar o Administrador via ; 7.17 Notificar o remetente via ; 7.18 Notificar o(s) destinatário(s) via Se a limpeza falhar, permitir a configuração da segunda ação, com as seguintes opções: 7.20 Efetuar a substituição do arquivo por um alerta; 7.21 Remover o arquivo; 7.22 Apagar a mensagem; 7.23 Permitir o envio da mensagem sem nenhuma alteração Possibilitar o bloqueio de arquivos compactados em caso de arquivo compactado por senha; 7.25 Possuir que a ferramenta adicione mensagem de notificação aos destinatários das mensagens, informando que a mesma foi alvo de scan antes de ser enviada; 7.26 Possuir que a ferramenta possa aplicar políticas baseadas em usuários ou grupo de usuários; 7.27 Possuir filtro de conteúdo baseados em tipos de arquivos, nomes de anexos, tamanho dos anexos, conteúdo do assunto da mensagem, conteúdo do corpo da mensagem e conteúdo do anexo da mensagem; 7.28 Possuir filtros predefinidos e personalizados por palavras ou conteúdo ofensivo; 7.29 Identificar a extensão original dos arquivos anexos, possibilitando a filtragem do anexo mesmo que o arquivo tenha sido renomeado; 7.30 Quando ocorrer um bloqueio por filtro de conteúdo, a configuração das ações a serem tomadas pela ferramenta. Caso o bloqueio do item for bem sucedido, prover as seguintes opções: 7.31 Efetuar a substituição do arquivo por um alerta; 7.32 Remover o arquivo; 7.33 Apagar a mensagem; 7.34 Permitir o envio da mensagem sem nenhuma alteração; 7.35 Gravar no arquivo de Log; 7.36 Efetuar uma copia do arquivo para área quarentena; 7.37 Notificar o Administrador via ; 7.38 Notificar o remetente via ; 7.39 Notificar o(s) destinatário(s) via . 20

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes deste Edital e seus Anexos. 352552*$d 2(6&/$5(&,0(1726

ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes deste Edital e seus Anexos. 352552*$d 2(6&/$5(&,0(1726 &,5&8/$51ž 35(* 2(/(75Ñ1,&21ž 2%-(72 Contratação de empresa para fornecer SOLUÇÃO DE ANTIVÍRUS e ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes deste Edital e seus Anexos.

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

PREFEITURA MUNICIPAL DE QUATRO BARRAS

PREFEITURA MUNICIPAL DE QUATRO BARRAS Processo Administrativo: 674/2012 Interessado: Secretaria Municipal de Administração Assunto: Pregão Presencial nº 09/2012. ERRATA AO PREGÃO PRESENCIAL 09/2012. OBJETO: Contratação de empresa para aquisição

Leia mais

ESTADO DE SANTA CATARINA PREFEITURA MUNICIPAL DE SCHROEDER ATA DE REGISTRO DE PREÇOS Nº: 36/2012. Página: 1/6

ESTADO DE SANTA CATARINA PREFEITURA MUNICIPAL DE SCHROEDER ATA DE REGISTRO DE PREÇOS Nº: 36/2012. Página: 1/6 Página: 1/6 1 Renovação de 163 e Aquisição de 82 novas licenças de software de proteção corporativa contra vírus, da marca ESET Nod32 Business Edition, para o período de 1 (um) ano. Quantidade: 245 1.1.

Leia mais

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Treinamento técnico KL 202.10 Treinamento técnico KL 202.10 Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Migração

Leia mais

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e regulamentares, e tendo em vista o que consta do Processo

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET AQUISIÇÃO DE SOLUÇÃO DE ANTIVÍRUS MCAFEE PARA PLATAFORMA DE SERVIDORES VIRTUALIZADOS VMWARE DA REDE CORPORATIVA PRODAM Diretoria de Infraestrutura e Tecnologia-

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

TERMO DE REFERÊNCIA PRESTAÇÃO DE SERVIÇO DE LICENCIAMENTO DE SOLUÇÃO DE ANTIVÍRUS COM ENGENHEIRO RESIDENTE

TERMO DE REFERÊNCIA PRESTAÇÃO DE SERVIÇO DE LICENCIAMENTO DE SOLUÇÃO DE ANTIVÍRUS COM ENGENHEIRO RESIDENTE TERMO DE REFERÊNCIA PRESTAÇÃO DE SERVIÇO DE LICENCIAMENTO DE SOLUÇÃO DE ANTIVÍRUS COM ENGENHEIRO RESIDENTE 1. OBJETO Contratação de serviços de licenciamento de solução corporativa de antivírus, serviços

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

Especificação Técnica

Especificação Técnica Especificação Técnica Última atualização em 31 de março de 2010 Plataformas Suportadas Agente: Windows XP e superiores. Customização de pacotes de instalação (endereços de rede e dados de autenticação).

Leia mais

Positivo Network Manager 4

Positivo Network Manager 4 Positivo Network Manager 4 O gerenciamento eficiente de informações e de tecnologia da informação (TI) é um fator reconhecidamente crítico na maioria das organizações. As informações e as tecnologias que

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

GUIA DE MELHORES PRATICAS NA AREA DE TI

GUIA DE MELHORES PRATICAS NA AREA DE TI GUIA DE MELHORES PRATICAS NA AREA DE TI Ambiente Windows Small Business Rev 10501 DATA : 5 / 07/ 2007 Pag : 1 de7 1) Servidores a) Hardware o Servidor Alocado em Rack Fechado em ambiente reservado e refrigerado

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Especificação Técnica

Especificação Técnica Pág. 1/8 CONTRATAÇÃO DE SOLUÇÃO SMS Pág. 2/8 Equipe Responsável Elaboração Assinatura Data Divisão de Padrões de Tecnologia DIPT Aprovação Assinatura Data Departamento de Arquitetura Técnica DEAT Pág.

Leia mais

CONTRATO PRESTAÇÃO DE SERVIÇOS Nº 08/2013 ORIGEM: COTAÇÃO DE PREÇOS

CONTRATO PRESTAÇÃO DE SERVIÇOS Nº 08/2013 ORIGEM: COTAÇÃO DE PREÇOS CONTRATO PRESTAÇÃO DE SERVIÇOS Nº 08/2013 ORIGEM: COTAÇÃO DE PREÇOS Pelo presente Contrato, de um lado a Câmara Municipal de Unaí, inscrita no CNPJ/MF sob o nº 19.783.570/0001-23, com sede à Avenida Governador

Leia mais

Implantação de Auditoria para o Ambiente Microsoft nos Serviços de AD, File Server e Exchange Server do FNDE

Implantação de Auditoria para o Ambiente Microsoft nos Serviços de AD, File Server e Exchange Server do FNDE Implantação de Auditoria para o Ambiente Microsoft nos Serviços de AD, File Server e Exchange Server do FNDE Planejamento da Contratação Especificações Técnicas Versão 3.0 Página 1 de 18 Planejamento Termo

Leia mais

Certificação AVG Certificação Técnica - Fase 1

Certificação AVG Certificação Técnica - Fase 1 Certificação AVG Certificação Técnica - Fase 1 Conteúdo Níveis de Proteção & Métodos de Detecção Novas Tecnologias Plataformas Suportadas Instalação Interface de Usuário do AVG AVG Desktop Widget Visão

Leia mais

SISTEMA DE GERÊNCIA - DmView

SISTEMA DE GERÊNCIA - DmView Sistema de Gerenciamento DmView O DmView é o Sistema de Gerência desenvolvido para supervisionar e configurar os equipamentos DATACOM, disponibilizando funções para gerência de supervisão, falhas, configuração,

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 01 -Existem vários tipos de vírus de computadores, dentre

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC 1786/2015 - Quinta-feira, 06 de Agosto de 2015 Tribunal Regional do Trabalho da 18ª Região 1 FL. 2 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Serviço Público Federal Conselho Regional de Corretores de Imóveis Estado de São Paulo

Serviço Público Federal Conselho Regional de Corretores de Imóveis Estado de São Paulo ANEXO VII PREGÃO PRESENCIAL Nº. 033/2015 Termo de Referência 1. OBJETO Renovação de licenças de Solução Corporativa do Antivírus Avast, com serviço de suporte técnico e atualização de versão, manutenção

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

ESET Soluções de Segurança para a sua empresa

ESET Soluções de Segurança para a sua empresa ESET Soluções de Segurança para a sua empresa Apresentando a ESET Fundada em 1992 Líder na indústria de detecção proativa Escritórios centrais na Eslováquia e Estados Unidos Escritórios na América Latina

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

ANEXO 9 DO PROJETO BÁSICO DA FERRAMENTA DE MONITORAMENTO, SEGURANÇA E AUDITORIA DE BANCO DE DADOS

ANEXO 9 DO PROJETO BÁSICO DA FERRAMENTA DE MONITORAMENTO, SEGURANÇA E AUDITORIA DE BANCO DE DADOS ANEXO 9 DO PROJETO BÁSICO DA FERRAMENTA DE MONITORAMENTO, SEGURANÇA E AUDITORIA DE BANCO DE DADOS Sumário 1. Finalidade... 2 2. Justificativa para contratação... 2 3. Premissas para fornecimento e operação

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

Principais Benefícios. ESET Endpoint Antivírus

Principais Benefícios. ESET Endpoint Antivírus Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...

Leia mais

PREFEITURA MUNICIPAL DE LAGOA SANTA COMISSÃO PERMANENTE DE LICITAÇÃO CEP 33400-000 - ESTADO DE MINAS GERAIS

PREFEITURA MUNICIPAL DE LAGOA SANTA COMISSÃO PERMANENTE DE LICITAÇÃO CEP 33400-000 - ESTADO DE MINAS GERAIS ERRATA E REABERTURA PROCESSO LICITATÓRIO N 097/2011 MODALIDADE: PREGÃO PRESENCIAL RP N 061/2011 OBJETO: AQUISIÇÃO DE SISTEMA DE ARMAZENAMENTO DE DADOS CENTRALIZADOS (STORAGE) E DE SISTEMA DE CÓPIA DE SEGURANÇA

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

1. LICENCIAMENTO 2. SUPORTE TÉCNICO

1. LICENCIAMENTO 2. SUPORTE TÉCNICO 1. LICENCIAMENTO 1.1. Todos os componentes da solução devem estar licenciados em nome da CONTRATANTE pelo período de 36 (trinta e seis) meses; 1.2. A solução deve prover suporte técnico 8 (oito) horas

Leia mais

Symantec Backup Exec 12.5 for Windows Servers. Guia de Instalação Rápida

Symantec Backup Exec 12.5 for Windows Servers. Guia de Instalação Rápida Symantec Backup Exec 12.5 for Windows Servers Guia de Instalação Rápida 13897290 Instalação do Backup Exec Este documento contém os seguintes tópicos: Requisitos do sistema Antes de instalar Sobre a conta

Leia mais

Guia de Migração de Políticas do Symantec Client Firewall

Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall O software descrito neste guia é fornecido sob um contrato de licença e deve ser usado

Leia mais

SEGURANÇA DE INFORMAÇÕES

SEGURANÇA DE INFORMAÇÕES SEGURANÇA DE INFORMAÇÕES Data: 17 de dezembro de 2009 Pág. 1 de 11 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. PRINCÍPIOS GERAIS DE UTILIZAÇÃO DOS RECURSOS DE INFORMAÇÃO

Leia mais

Exercícios CESPE/UnB 2012

Exercícios CESPE/UnB 2012 Exercícios CESPE/UnB 2012 Julgue os itens seguintes, acerca dos sistemas operacionais Windows e Linux. 01 No sistema Linux, existe um usuário de nome root, que tem poder de superusuário. Esse nome é reservado

Leia mais

XDR. Solução para Big Data.

XDR. Solução para Big Data. XDR Solução para Big Data. ObJetivo Principal O volume de informações com os quais as empresas de telecomunicações/internet têm que lidar é muito grande, e está em constante crescimento devido à franca

Leia mais

Serviço de mensageria SMS

Serviço de mensageria SMS Termo de Referência Serviço de mensageria SMS Agosto/2014 1 1 OBJETO 1.1 Prestação de serviços de envio de até 1.680.000 (Um milhão seiscentos e oitenta mil) Mensagens de Texto SMS (Short Message Service)

Leia mais

AVG File Server. Manual do Usuário. Revisão do documento 2013.07 (03/12/2013)

AVG File Server. Manual do Usuário. Revisão do documento 2013.07 (03/12/2013) AVG File Server Manual do Usuário Revisão do documento 2013.07 (03/12/2013) Copyright AVG Technologies CZ, s.r.o. Todos os direitos reservados. Todas as outras marcas comerciais pertencem a seus respectivos

Leia mais

Informática. Rodrigo Schaeffer

Informática. Rodrigo Schaeffer Informática Rodrigo Schaeffer PREFEITURA DE PORTO ALEGRE- INFORMÁTICA Conceitos básicos de Word 2007; formatar, salvar e visualizar arquivos e documentos; alinhar, configurar página e abrir arquivos; copiar,

Leia mais

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Resumo O Gerenciador de sistemas da Meraki fornece gerenciamento centralizado em nuvem e pelo ar, diagnósticos e monitoramento

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION Conteúdos Product Architecture Product Architecture Introdução Ambiente RedesdeTrabalho Configurações Políticas Servidores Componentes Agente Servidor Base de Dados Console Comunicação Console Servidor

Leia mais

Questões Potenciais para a Prova Informática Questões Carlos Vianna

Questões Potenciais para a Prova Informática Questões Carlos Vianna 1. Questões Potenciais para a Prova Informática Questões Carlos Vianna 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. 1.O comando pwd do Linux possibilita ao usuário efetuar

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

MINISTÉRIO DA FAZENDA

MINISTÉRIO DA FAZENDA MINISTÉRIO DA FAZENDA Procuradoria-Geral da Fazenda Nacional PGFN Departamento de Gestão Corporativa - DGC Coordenação-Geral de Tecnologia da Informação - CTI CATÁLOGO DE SERVIÇOS DE TECNOLOGIA Infraestrutura

Leia mais

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA GERENCIAMENTO DE PROJETOS PRONIM, IMPLANTAÇÃO SQL SERVER GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA Cliente GOVBR, UEM-MARINGA / Prefeitura Municipal de PEROLA Data 10/09/2015 Versão 1.0 Objeto:

Leia mais

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012.

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. ACRESCENTA A ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE - e-pingrio, NO SEGMENTO SEGURANÇA DE TECNOLOGIA INFORMAÇÃO E COMUNICAÇÃO

Leia mais

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

APRESENTAÇÃO ADVANCED BUSINESS SECURITY APRESENTAÇÃO ADVANCED BUSINESS SECURITY 1 GravityZone Advanced Business Security O Bitdefender GravityZone Advanced Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade

Leia mais

Software Anti-Spyware Enterprise Module versão 8.0

Software Anti-Spyware Enterprise Module versão 8.0 Software Anti-Spyware Enterprise Module versão 8.0 Guia O que é o Anti-Spyware Enterprise Module? O McAfee Anti-Spyware Enterprise Module complementa o VirusScan Enterprise 8.0i para ampliar sua capacidade

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Guia de Migração de Políticas do Symantec Client Firewall

Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall Guia de Política de Migração do Symantec Client Firewall O software descrito neste guia é fornecido sob um contrato de licença e deve ser usado

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na FK EQUIPAMENTOS, aplica-se a todos os funcionários, prestadores de serviços, sistemas e

Leia mais

Symantec Discovery. Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas

Symantec Discovery. Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas Symantec Discovery Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas VISÃO GERAL O Symantec Discovery ajuda a garantir a resiliência

Leia mais

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY 1. Pontos Gerais FAQs Que tipo de ameaças põem em perigo a infra-estrutura de meu PC? Como Aranda 360 protege a infra-estrutura da minha PC? Posso usar Aranda 360 sem um antivírus? Posso usar Aranda 360

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

Configuração SERVIDOR.

Configuração SERVIDOR. REQUISITOS MINIMOS SISTEMAS FORTES INFORMÁTICA. Versão 2.0 1. PRE-REQUISITOS FUNCIONAIS HARDWARES E SOFTWARES. 1.1 ANALISE DE HARDWARE Configuração SERVIDOR. Componentes Mínimo Recomendado Padrão Adotado

Leia mais

Symantec Backup Exec 2010. Guia de Instalação Rápida

Symantec Backup Exec 2010. Guia de Instalação Rápida Symantec Backup Exec 2010 Guia de Instalação Rápida 20047221 Instalação do Backup Exec Este documento contém os seguintes tópicos: Requisitos do sistema Antes da instalação Sobre a conta de serviço do

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

Suporte e Consultoria

Suporte e Consultoria Suporte e Consultoria São Paulo: (11) 2122 4211 - Campo Grande: (67) 4062 0039 - http://kuboit.com Nossos Serviços A KuboIT utiliza seus conhecimentos para fazer com que os sistemas da sua empresa estejam

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Guia de Atualização do Windows XP para Windows 7

Guia de Atualização do Windows XP para Windows 7 Guia de Atualização do Windows XP para Windows 7 Conteúdo Etapa 1: Saiba se o computador está pronto para o Windows 7... 3 Baixar e instalar o Windows 7 Upgrade Advisor... 3 Abra e execute o Windows 7

Leia mais

UNIDADE ADMINISTRATIVA EMITENTE

UNIDADE ADMINISTRATIVA EMITENTE . OBJETO: Aquisição de licenças de uso de solução corporativa de Antivírus e Anti-Spam para Microsoft Windows XP ou superior incluindo garantia, suporte e atualização para utilização no parque tecnológico

Leia mais

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA Os requisitos mínimos para possuir o software é memoria de 64 MB, disco rígido de 20 MB processador a partir do Pentium 2 em diante e navegador internet Explorer

Leia mais

Segurança da Informação

Segurança da Informação Em parceria com: Segurança da Informação Sua organização se preocupa em proteger as informações? Informação X Segurança DO QUE proteger as informações? ENTENDENDO A AMEAÇA Existem mais de 26.000 produtos

Leia mais

Guia do Usuário do Norton 360

Guia do Usuário do Norton 360 Guia do Usuário Guia do Usuário do Norton 360 Documentação versão 2.0 Copyright 2008 Symantec Corporation. Todos os direitos reservados. O Software licenciado e a documentação são considerados software

Leia mais

Este guia foi escrito para ajudar os administradores de sistema ou qualquer um que usa o Avast Small Office. 1.0 Requisitos do sistema...

Este guia foi escrito para ajudar os administradores de sistema ou qualquer um que usa o Avast Small Office. 1.0 Requisitos do sistema... Este guia foi escrito para ajudar os administradores de sistema ou qualquer um que usa o Avast Small Office. 1.0 Requisitos do sistema... 3 1.1 Console de Administração Small Office... 3 1.2 Gerenciamento

Leia mais

Apresentação - Winconnection 7

Apresentação - Winconnection 7 Apresentação - Winconnection 7 Conteúdo: Principais Novidades Produtos Recursos Plugins Requisitos Comparativo Dicas de Configuração Principais Novidades Principais Novidades: Novo Administrador Web Sistema

Leia mais

TERMO DE REFERÊNCIA Prestação de Serviço Telefônico Móvel de Dados, na modalidade Sms (Short Message Service - Serviço de Mensagens Curtas de Texto)

TERMO DE REFERÊNCIA Prestação de Serviço Telefônico Móvel de Dados, na modalidade Sms (Short Message Service - Serviço de Mensagens Curtas de Texto) TERMO DE REFERÊNCIA Prestação de Serviço Telefônico Móvel de Dados, na modalidade Sms (Short Message Service - Serviço de Mensagens Curtas de Texto) 1 1 - OBJETO 1.1 Registro de Preços para prestação de

Leia mais

Guia passo a passo de introdução ao Microsoft Windows Server Update Services

Guia passo a passo de introdução ao Microsoft Windows Server Update Services Guia passo a passo de introdução ao Microsoft Windows Server Update Services Microsoft Corporation Publicação: 14 de março de 2005 Autor: Tim Elhajj Editor: Sean Bentley Resumo Este documento fornece instruções

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge Manual do Usuário Versão 1.1 ExpressoMG 14/10/2015 Sumário 1. Apresentação... 4 1.1 Objetivos do Manual... 4 1.2 Público Alvo...

Leia mais

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação Diretoria Técnica-Operacional Gerência de Tecnologia da Informação Termo de Referência Anexo II Especificação Técnica 1 - INTRODUÇÃO Página 2 de 9 do TR-007-3700 de Este anexo tem por objetivo detalhar

Leia mais

Atualizando do Windows XP para o Windows 7

Atualizando do Windows XP para o Windows 7 Atualizando do Windows XP para o Windows 7 Atualizar o seu PC do Windows XP para o Windows 7 requer uma instalação personalizada, que não preserva seus programas, arquivos ou configurações. Às vezes, ela

Leia mais

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição Modo de licenciamento por hardware. O appliance deve operar com todas as funcionalidades durante todo o período de suporte, independente

Leia mais

Termo de Referência ANEXO I ESPECIFICAÇÕES TÉCNICAS

Termo de Referência ANEXO I ESPECIFICAÇÕES TÉCNICAS ANEXO I ESPECIFICAÇÕES TÉCNICAS 1. OBJETIVO 1.1 Descrever as quantidades e os requisitos técnicos mínimos para solução integrada de segurança em camadas. 2. QUANTITATIVOS LOTE 1 ITEM DESCRIÇÃO QUANTIDADE

Leia mais

Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS

Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS Requisito Descrição 6.1 - Produtos de Hardware 6.1.1. GRUPO 1 - IMPRESSORA TIPO I (MONOCROMÁTICA 20PPM - A4) 6.1.1.1. TECNOLOGIA DE IMPRESSÃO 6.1.1.1.1.

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

Aker Security Solutions

Aker Security Solutions Portfólio de Soluções Cybernet Computadores e Sistemas Ltda Agenda Um pouco sobre a Aker Aker Security Suite Aker Firewall Aker Secure Mail Gateway Aker Web Gateway Aker Monitoring Service Sobre a empresa

Leia mais